JP4440168B2 - 画像形成システム - Google Patents

画像形成システム Download PDF

Info

Publication number
JP4440168B2
JP4440168B2 JP2005136504A JP2005136504A JP4440168B2 JP 4440168 B2 JP4440168 B2 JP 4440168B2 JP 2005136504 A JP2005136504 A JP 2005136504A JP 2005136504 A JP2005136504 A JP 2005136504A JP 4440168 B2 JP4440168 B2 JP 4440168B2
Authority
JP
Japan
Prior art keywords
image forming
forming apparatus
storage device
hdd
image
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005136504A
Other languages
English (en)
Other versions
JP2006313495A (ja
Inventor
学 山内
峯  隆太
直人 山田
英之 池上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2005136504A priority Critical patent/JP4440168B2/ja
Priority to US11/406,415 priority patent/US20060250644A1/en
Publication of JP2006313495A publication Critical patent/JP2006313495A/ja
Application granted granted Critical
Publication of JP4440168B2 publication Critical patent/JP4440168B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00209Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax
    • H04N1/00222Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax details of image data generation or reproduction, e.g. scan-to-email or network printing
    • H04N1/00233Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax details of image data generation or reproduction, e.g. scan-to-email or network printing details of image data reproduction, e.g. network printing or remote image display
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00962Input arrangements for operating instructions or parameters, e.g. updating internal software
    • H04N1/0097Storage of instructions or parameters, e.g. customised instructions or different parameters for different user IDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Facsimile Transmission Control (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)

Description

本発明は、画像形成システム、画像形成装置及び記憶装置並びに通信制御方法及びプログラムに関するものである。
近年、画像形成装置として、HDD(ハードディスクドライブ)等の記憶装置と接続され、記憶装置から読出した情報を用いて画像形成を行なうものが提案されている。記憶装置は、例えば、外部から受け付けたジョブデータを一時的に保存し、必要に応じて取り出せるようなエリアとして利用されている。この記憶装置の記憶エリアを有効に利用して処理の効率化を図り、ジョブの優先度の変更を行なう場合もある。更には、記憶装置内に、ある特定の個人、またはグループのみ読み書き可能な特別な記憶エリアを設けて、そのエリアにセキュリティをかけて秘匿性のある文書(ジョブデータ)の保存を行う場合もある。加えて、記憶装置には、各種設定情報(Configuration情報,FAX用アドレス帳,ユーザ毎の設定)や、複合機内の機能を利用して動作するアプリケーションソフトウエアなどが保持される場合もある。
このような画像形成装置において、さらなるセキュリティの強化の為、記憶装置としてのHDDを着脱可能とし、未使用時には、画像形成装置から取り外す提案(例えば、特許文献1参照)や、秘匿性の高いデータは、画像形成装置内のHDDやRAMから完全に消去する提案(例えば、特許文献2参照)がなされている。
特開平03-105365号 特開平09-223061号
しかしながら、上記従来の画像形成装置においては、各種設定情報や多数のジョブデータのセキュリティを確保するために行なうべき行為は、非常に手間が掛かるものであった。例えば、画像形成装置に関する情報を記憶したHDDを画像形成装置から取り外して金庫に保管する方法などは、かなりの手間がかかる。また、機密を保とうとして、秘匿性高いデータを装置内から完全消去すると、ユーザは残したいデータを残すことができず、利便性が低い。
本発明は、上記従来技術の課題を解決するためになされたもので、その目的とするところは、簡易に記憶装置内のデータの漏洩を防止することのできる技術を提供することにある。
記憶装置が着脱可能に接続され、該記憶装置から読出した情報を用いて画像形成を行なう画像形成装置と、画像形成装置を管理する情報処理装置とを含む画像形成システムであって、
前記画像形成装置及び前記記憶装置は、それぞれ固有情報を有し、
前記情報処理装置は、前記画像形成装置及び前記記憶装置の固有情報を記憶する記憶手段を有し、
前記画像形成装置から前記記憶装置との通信要求があった場合に、通信要求に含まれる、前記画像形成装置及び前記記憶装置の固有情報が前記記憶手段に記憶されているか否かを判断することによって、前記記憶装置と前記画像形成装置との間の通信を許可するか否かを決定することを特徴とする。
本発明によれば、簡易に記憶装置内のデータの漏洩を防止することのでき、画像形成装置と記憶装置間の通信を効率良くセキュアに行うことが可能となる。
以下に、図面を参照して、この発明の好適な実施の形態を例示的に詳しく説明する。ただし、この実施の形態に記載されている構成要素はあくまで例示であり、この発明の範囲をそれらのみに限定する趣旨のものではない。
以下、図面を参照しながら、本発明の一例を示す実施形態について説明する。
図1は、本実施形態を示す画像形成装置の構成を説明する断面図である。なお、本実施形態では、画像形成装置の一例として複合画像形成装置を用いて説明する。
図1において、100は画像形成装置、102は原稿給紙ユニット(以下、DFユニット)である。301は原稿載置台としてのプラテンガラスである。302はスキャナで、原稿照明ランプ303,走査ミラー304等で構成され、不図示のモータによりスキャナ302が所定方向に往復走査して原稿の反射光を走査ミラー304〜306を介してレンズ308を透過してCCDセンサ(イメージセンサ部)309に結像する。
320はレーザ,ポリゴンスキャン等で構成された露光制御部で、イメージセンサ部309で電気信号に変換され、画像処理が行われた画像信号に基づいて変調されたレーザ光329を感光体ドラム310に照射する。感光体ドラム310の回りには、1次帯電器312,現像器321,転写帯電器318,剥離帯電器319,クリーニング装置316,前露光ランプ314が装備されている。
画像形成部326において、感光体ドラム310は不図示のモータにより図に示す矢印の方向に回転しており、1次帯電器312により所望の電位に帯電された後、露光制御部320からのレーザ光329が照射され、静電潜像が形成される。感光体ドラム310上に形成された静電潜像は、現像器321により現像されて、トナー像として可視化される。
一方、上段記録紙カセット331あるいは下段記録紙カセット332からピックアップローラ333,334により給紙された記録紙は、給紙ローラ335,336により本体に送られ、レジストローラ337により転写ベルトに給送され、可視化されたトナー像が転写帯電器318,319により記録紙に転写される。転写後の感光体ドラム310は、クリーニング装置316により残留トナーが清掃され、前露光ランプ314により残留電荷が消去される。転写後の記録紙は、転写ベルト330から分離され、定着前帯電器339,340によりトナー像が再帯電され、定着器341に送られ加圧,加熱により定着され、排出ローラ342によりフィニッシャユニット107に排出される。
画像形成装置100には、例えば4000枚の記録紙を収納し得るデッキ350が装備されている。デッキ350のリフタ351は、給紙ローラ352に記録紙が常に当接するように記録紙の量に応じて上昇する。
また、100枚の記録紙を収容し得る、マルチ手指し353が装備されている。さらに、図1において、354は排紙フラッパであり、両面記録側ないし多重記録側と排紙側の経路を切り替える。排出ローラ342から送り出された記録紙は、この排紙フラッパ354により両面記録側ないし多重記録側に切り替えられる。また、358は下搬送パスであり、排出ローラ342から送り出された記録紙を反転パス355を介し、記録紙を裏返して再給紙トレイ356に導く。また、357は両面記録と多重記録の経路を切り替える多重フラッパであり、これを左方向に倒すことにより、記録紙を反転パス355に介さず、直接下搬送パス358に導く。
359は給紙ローラで、経路360を通じて記録紙を感光体ドラム310側に給紙する。361は排出ローラで、排紙フラッパ354の近傍に配置されて、この排紙フラッパ354により排出側に切り替えられた記録紙を機外に排出する。両面記録(両面複写)や多重記録(多重複写)時には、排紙フラッパ354を上方に上げて、複写済みの記録紙を反転パス355,下搬送パス358を介して裏返した状態で再給紙トレイ356に格納する。
このとき、両面記録時には、多重フラッパ357を右方向へ倒し、また多重記録時には、再給紙トレイ356に格納されている記録紙が、下から1枚ずつ給紙ローラ359により経路360を介して画像形成装置100のレジストローラ337に導かれる。画像形成装置100から記録紙を判定して排出する時には、排紙フラッパ354を上方ヘ上げ、多重フラッパ357を右方向へ倒し、複写済みの記録紙を反転パス355側へ転送し、記録紙の後端が第1の送りローラ362を通過した後に、反転ローラ363によって第2の送りローラ362a側へ搬送し、排出ローラ361によって、記録紙を裏返してフィニッシャユニット107に排出される。
なお、図1では、単色で印刷可能な画像形成装置100を一例にして説明しているが、複数色で印字可能、例えば黒と赤の2色、イエロー,シアン,マゼンタの3色、イエロー,シアン,マゼンタ,黒の4色で印刷可能な画像形成装置であってもよい。
図2は、本実施形態を示す画像形成装置の制御構成を説明するブロック図である。
図2において、101は画像入力装置としてのリーダ部であり、原稿を光学的に読み取り、画像データに変換する。リーダ部101は、実際に原稿を光学的に読み取る機能を持つスキャナユニット103と、スキャナユニット103が原稿を読み取れるように原稿を自動搬送する機能を持つDFユニット102で構成される。
105は画像出力装置としてのプリンタ部であり、複数種類の記録紙カセット(上段,下段記録紙カセット331,332)を有し、プリント命令に従って画像データを記録紙カセットから搬送される記録紙上に可視像として出力する。プリンタ部105は画像データを記録紙に転写、定着させる機能を持つプリンタユニット106と画像が定着した記録紙ノート、ステイプル等を行うフィニッシャユニット107で構成される。
104は制御部であり、リーダ部101,プリンタ部105と電気的に接続され、画像形成装置100および画像形成装置100に接続されている各種装置等を統括制御するものであり、各種の機能を有する。この制御部104には各種機能を実行する回路として、ファックス通信部,各コンピュータI/F(インタフェース)通信部,画像処理部,PDLフォーマッタ部,操作部I/Fを備えている。
108は画像形成装置100の操作部であり、大型液晶タッチパネル108aを備え、画像形成装置100に対してユーザが容易に実行指示等を与えることができるようなユーザI/F部である。
前述のリーダ部101,制御部104,プリンタ部105および操作部108で構成される画像形成装置100は制御部104を介して外部の各種装置と通信が可能である。
また、112および118は通常ユーザーが使用するパーソナルコンピュータ(PC)で、ドキュメントを作成したりするものであり、PC112はネットワーク(LAN(ローカルエリアネットワーク),WAN(ワイドエリアネットワーク)等)120を介して制御部104と接続し、PC118は、コンピュータI/F121を介して制御部104と接続している。
また、PC112に関してはネットワーク120に接続された他のコンピュータとの電子メールのやり取りを行ったり、ネットワーク120上のHTTPサーバなどのサーバのサービスによりHTMLファイルを閲覧したりすることが可能である。
114はワークステーション(WS)としての機能を有するコンピュータであり、113および117はファクシミリ装置(ファックス)である。ファックス113はネットワーク120を介して画像形成装置100と通信可能であり、ファックス117は公衆回線122(ファックスの国際通信規格であるG3もしくはG4)を介して画像形成装置100と通信可能である。111はプリンタ、115はスキャナである。
229は、HDDであり、画像形成装置100が扱うさまざまな情報やジョブを記録、再生することが可能となる。
130はサーバであり、制御部104とHDD229とネットワーク120を介して接続されている。
また、ネットワーク120は、一般的にはEther Net等が挙げられる。さらに、コンピュータI/F121は、一般的にはRS232C,セントロニクスI/F,IEEE1284,SCSIなどが挙げられる。
このように上述した画像形成装置100は、複数の機能を有する付属装置を接続することが可能な制御部104を備えた画像形成装置の一例であり、ネットワーク120等の接続媒介を通してPC112,118と接続することが可能でPC112,118上のデータをプリント出力、ファクシミリ送信等を行うことができる。
特に、画像形成装置100とHDD229は、機器識別子として、例えば製造ID等をそれぞれのROMに格納し、別途、画像形成装置100とサーバ130間、もしくはHDD229とサーバ130間でのみで共有される秘密対称鍵をそれぞれ個別に格納し出荷される。
サーバ130は、工場出荷した画像形成装置100、HDD229のそれぞれの機器識別子と秘密対称鍵をひも付け、出荷した機器毎に保持する。秘密対称鍵は、画像形成装置100、HDD229、サーバ130の何れも分割、暗号化、耐タンパ性確保等により、通常では読み出し不可能な方式で格納される。
これにより、後述する制御により、サーバ130は、画像形成装置100の制御部104とHDD229の通信のSecurity Association(SA)確立を代理処理することが可能である。Security Association確立とは、IPsecやIPv6を利用した暗号化通信において、通信をはじめる前に暗号化方式や暗号鍵などの情報を交換・共有し、安全な通信路を確立することである。つまりSAは、確立された仮想的な暗号通信路(トンネル)のことを指す。IPsecにおけるSA確立では、IKE(Internet Key Exchange)という標準手順によって、暗号化方式の決定や鍵の交換、相互の認証が行なわれる。SAは定期的に更新され、身元の確認と暗号鍵の再発行・再交換が行なわれる。画像形成装置100、HDD229、サーバ130は何れもグローバルユニークなIPアドレスを保持するが、IPv4アドレス、IPv6アドレスの何れでも構わない。同様に、ネットワーク120は、IPv4プロトコルネットワーク、IPv6プロトコルネットワークの何れでも構わない。
以下、図3を参照しながら、図2に示した制御部104の信号処理構成および動作について説明する。
図3は、図2に示した制御部104の構成を説明するブロック図である。
図3において、201はコントローラチップで、主にCPU202,RIP203等によって構成されるワンチップマイコンである。CPU202は、制御部104に備わる各機能ブロックに以下に述べるような処理を実行させる。また、RIP203は、図2に示したPC112,118等から制御部104に入力されるPS,PCL等のPDL(ページ記述言語)フォーマットを、CPU202の指示に従って展開し、制御部104に接続されるプリンタ部105が出力可能な画像フォーマット(ビットマップデータ)に変換する機能を有する。また、コットローラチップ201は後述するPCIバスを制御するための図示しないPCIコントローラを内蔵する。
215,218はコネクタで、双方向の非同期シリアルI/FとVideoI/Fとで構成され、コネクタ215は図2に示したスキャナユニット103と接続され、コネクタ218は図2に示したプリンタユニット106と接続される。
CPU202は、コネクタ215を介してスキャナユニット103に対して制御コマンドの送信を行ったり、画像の転送要求を行い、スキャナユニット103からの画像情報の受信を行う。また、CPU202はコネクタ218を介してプリンタユニット106に対して制御コマンドの送信を行ったり、画像の転送要求を行い、プリンタユニット106へ画像情報の送信を行う。
216はスキャナ画像処理回路で、スキャナユニット103から転送される画像に対して画像処理を施すものであり、CPU202によってI/O227を介して制御される。スキャナ画像処理回路216の主な機能としては、RGB位相補正機能,下地除去機能,文字判定機能,画像加工機能,有彩色判定/カウント機能,主走査変倍機能,2値化機能,輪郭,エッジ強調機能等が挙げられる。
なお、上述のRGB位相補正機能は、スキャナユニット103の各色成分間の読み取り位相(副走査位置)ズレを補正するものであり、下地除去機能は、スキャナユニット103からの入力画像中の下地色を除去するものであり、文字判定機能は、文字/細線部のエッジ領域を判定するものである。
また、上述の画像加工機能としては、前述の文字判定機能により文字と判定された画像中の該当箇所を斜体に変換する斜体機能、画像を反転し、鏡像にする鏡像機能、複数の同一画像を出力することが可能なリピート機能等が挙げられる。
さらに、上述の有彩色判定/カウント機能は、色文字と黒文字の分離を行い、文字信号を制御し、スキャナユニット103が読み取った原稿画像がモノクロ画像であるかカラー画像であるかを判定するものであり、主走査変倍機能は、スキャナユニット103からの入力画像の主走査方向を変倍するものであり、2値化機能は、多値信号を固定スライスレベルで2値化する単純2値化機能、スライスレベルが注目画素の周りの画素の値から変動する変動スライスレベルによる2値化機能、および誤差拡散法による2値化機能を含むものとする。
217はプリンタ画像処理回路で、プリンタユニット106へ転送する画像に対して画像処理を施す画像処理回路であるが、詳細な説明は省略する。
スキャナユニット103から転送された画像は、CPU202の指示によりコントローラチップ201を介して、プリンタ画像処理回路217に転送し、プリンタ画像処理回路217で画像処理を施した画像をコネクタ218に転送することができる。プリンタ画像処理回路217では、プリンタユニット106で出力可能な最適な画像に加工し、プリンタユニット106に画像の出力を要求し、画像情報を転送することで整然とした画像をプリント出力することが可能である。
204はROMで、制御部104の制御プログラム等を記憶する記憶媒体であり、画像形成装置全体を制御するためのプログラムを主に格納する。
205はSDRAMで、CPU202にメインメモリとして使用される揮発性記憶装置であり、制御部104が動作上必要とする各種設定値等を保存することも可能であり、画像データをそのまま保存することも可能である。またSDRAM205に保存される内容はバックアップ回路208および二次電池209によりバックアップが可能であり、制御部104の電源がOFFとなった際であっても、記憶した内容が失われることはない。さらに、SDRAM205には制御部104に接続されている機器の構成情報(例えば、フィニッシャユニット107を備えているかどうかを示す情報、記録紙カセットが何段あるかを示す情報、原稿給紙ユニット102の種類を示す情報等の画像形成装置100を構成する機器の情報)等が保管され、その構成に変更がある場合にはその内容を更新することが可能である。
206は圧縮/伸長部で、RAM207を使用し、画像データの圧縮/伸長を行う機能を有する。圧縮の形式としては、JPEC,JBIC,MR,MMRなどの形式があげられる。また、コントローラチップ201と直接接続され、SDRAM205との間で画像データのやりとりを行うことが可能である。さらに、圧縮/伸長部206は2値画像の圧縮伸長機能を有するほかに画像の回転機能を有し、この回転機能は2値化された画像を時計回りに90度,180度,270度回転させるものである。
212はMACROMで、ネットワーク物理アドレスを記憶するROMであり、コネクタ210を介してコントローラチップ201およびSDRAM205と接続される。
211は10/100BASE−Tコネクタ(ネットワークコネクタ)で、制御部104をネットワーク(ネットワーク120)に接続するためのコネクタで、ネットワークとのデータの送受信を行うためのコネクタである。なお、10/100BASE−Tコネクタ211は、コネクタ210を介してコントローラチップ201と接続される。
213は操作部I/Fで、図2に示した操作部108を接続するためのI/Fである。なお、操作部108は液晶表示部と液晶表示部上に貼り付けられたタッチパネル入力装置とを備える大型液晶タッチパネル108a、図示しない複数個のハードキーを有する。大型液晶タッチパネル108aまたはハードキーにより入力された信号は前述した操作部I/F213を介してCPU202に伝えられ、液晶表示部は操作部I/F213から送られてきた画像データを表示する機能を有し、他にも画像形成装置100の操作における機能表示なども可能である。
214はIEEE1284コネクタで、IEEE1284に準拠するコネクタであり、外部のPC118と接続可能なI/Fである。外部のPC118はIEEE1284コネクタを介して、制御部104にスキャン/プリント要求を行ったり、画像形成装置100のステータス情報を取得したりすることが可能である。
219はLCDコントローラで、図示しないカラーLCDを接続する場合に使用されるLCDコントローラである。I/O227を通じてCPU202によって制御され、LCDコントローラ219にLCDI/F220を介して接続されるカラーLCDに画像を表示させることが可能である。
221はリアルタイムクロックモジュールで、時刻をカウントするものであり、指定時刻にCPU202に割り込みを発生するアラーム機能を有する。
222はFAX通信部で、公衆回線に接続可能なユニットであり、IEEE1284コネクタ214等を介してPC118,112等から送られてきたデジタルデータを公衆回線に送出できるように変調する機能と公衆回線より送られてきた変調されたデータを画像形成装置100内で処理できるデジタルデータに変換する機能を持つ。その他にも公衆回線上の他のFAX等と画像の送受を行うための各種画像処理機能を実行する伸長部223,圧縮部224,回転部225,変倍部226等を装備する。
232はPCIバスで、PCIバスのアービトレーション機能を実行するPCIアービタ230によりアービトレーションが行われることで制御される。CPU202はコントローラチップ201内蔵の図示しないPCIコントローラを介して、PCIバス232上にデータを転送することが可能であり、これによりI/O227にアクセスしたり、PCIコネクタ231の先に接続される他の周辺機器と通信を行うことが可能である。
HDD229は大容量の不揮発性記憶装置で、CPU202が動作する上での複数のアプリケーション,画像データ等を蓄積しておくものである。なお、画像形成装置100で実行されるほとんどのジョブのジョブデータ(画像データ)およびジョブの実行に必要となる各種データ等を含むジョブ情報はこのHDD229(記憶装置)に対して、一時的に記録されプリンタ部105や、ネットワークコネクタ211等を介して外部装置(PC112,118,WS114,プリンタ111,ファックス113等)へのデータの転送が行われる。
なお、画像形成装置100では、リーダ部101で読み取った画像をプリンタ部105で出力するコピージョブ、PC112,WS114等からネットワーク120を介して受信した印刷データまたはPC118から受信した印刷データをプリンタ部105で出力するプリントジョブ、リーダ部101で読み取った画像をFAX通信部222を介してファクス117に送信する第1ファクシミリ送信ジョブ、PC112,WS114等からネットワーク120を介して受信したデータまたはPC118から受信したデータをファクス通信部222を介してファクス117に送信する第2ファクシミリ送信ジョブ、リーダ部101で読み取った画像をPC112,118,WS114等に送出するスキャナジョブ、FAX通信部222で受信したファクシミリデータをプリンタ部105で出力する第1ファクシミリ受信ジョブ、FAX通信部222で受信したファクシミリデータをPC112,118,WS114,プリンタ111等に送出する第2ファクシミリ受信ジョブ等の複数のジョブが実行可能である。
また、HDD229内部は、以下で説明する図4に示すような複数のエリアに分割されて使用されている。
図4は、図3に示したHDD229の記録エリアの一例を説明する模式図である。
図4の(a)において、401は装置機能ソフトウエア格納エリアで、制御部104の機能を動作させるためのソフトウエアモジュールを格納する。402は装置内アプリケーションソフトウエア格納エリアで、画像形成装置100内の機能を利用した複数のアプリケーションを格納する。
403はユーザデータ格納エリアで、ユーザが利用できるエリアであり、詳細は図4の(b)で説明する。404は一時的データ格納エリアで、実行要求されたジョブのジョブ情報を一時的に格納する。405はLogAccount情報格納エリアである。
図4の(b)において、ユーザデータ格納エリア403は、複数に分割されており、該分割される各エリア(User n(n:1〜x))はそれぞれ鍵付きのBOXのようにユーザ個人データ(ユーザデータ)を格納するエリア、グループデータを格納するエリアとして利用可能である。
また、図4の(c)に示すようにユーザデータ格納エリア403のUser1〜Userxという区切られたエリアには、ユーザ名,シリアル番号,ユーザエリアパスワード,ユーザ登録文書数などの情報がユーザ情報として格納されている。さらに、User1〜Userxには、ジョブデータを格納する複数のエリアがあり、文書1,2,3...というように保管することが可能である。
それぞれのジョブに対しても文書名,ジョブの種別,パスワード等の情報を付加することができ、情報が付加されたジョブデータはジョブ情報として格納される。
次に、画像形成装置100をイニシエータ(開始者)、HDD229を(応答者)とし、双方でセキュアな通信路を確立するまでの処理を説明する。
図5は、画像形成装置100の制御部104が、サーバ130と連携し、HDD229とセキュアな通信路確立要求を行う処理の一例を示すフローチャートである。
まず、前提として、画像形成装置100は、あらかじめ、格納された機器識別子と、サーバ130間の通信のみで利用する秘密対称鍵Kaを持つ。格納は、画像形成装置100の製造時に行われる。また、サーバ130においても、画像形成装置100の機器識別子と秘密対称鍵Kaを登録される。秘密対称鍵Kaは、秘匿され保持される。秘匿の方法は、分割、暗号化、耐タンパ性等を確保した実体(Entity)等様々あるがいずれの方法でも良い。
また、画像形成装置100は、使用者により設定される複数のセキュリティポリシーを保持する、Security Policy Database(SPD)を備えている。セキュリティポリシーは、利用ポート、セキュリティプロトコル、暗号化アルゴリズム、認証アルゴリズム、カプセル化モードなどを含む。図8(a)に、セキュリティポリシーの例を示す。SPDに保持されたセキュリティポリシーに基づき、ネットワーク120を出入りするパケットをどのように扱うか(暗号化するかどうか等)を決定し、処理する。
画像形成装置100は、更に、ネゴシエーションされたSAを保持するSecurity Association Database(SAD)を持つ。SADは、所定の機器とのセキュアな通信に際し、どのSAを使うかを決定する際に利用される。
ステップ501では、まず、サーバ130にHDD229への通信開始と提案を問い合わせる。具体的には、セキュア通信路確立開始要求問い合わせを機器識別子と共にサーバ130に送信する。また、提案として、SPDから、HDD229のIPアドレスをキーとして該当するセキュリティプロトコル、暗号化アルゴリズム、認証アルゴリズム、カプセル化モードを含む情報を読出して送信する。この送信データは、秘密対称鍵Kaで暗号化する。
次に、サーバ130からの受信を受ける。受信データは暗号化されているため、秘密対称鍵Kaで復号化し問い合わせ結果を得る。以降の処理も同様に、画像形成装置100の制御部104とサーバ130間の通信は、秘密対称鍵Kaを用い、送信時には暗号化、受信時には復号化を行う。
続く、ステップ502で、サーバ130からの問い合わせ結果が「受諾不可」か、「受諾」か「未登録」かの判断を行う。
受信結果が受諾の場合、ステップ503に進み、受諾メッセージと共に、HDD229のIPアドレス、SPD照合結果、秘密対称鍵Kc、HDD認証値Ajを受け取り、ステップ506に進む。
受信結果が受諾不可の場合、ステップ505に進み、ステップ501に戻って、再度、新たな提案を送信する。受信結果が未登録の場合、ステップ504に進み、更にステップ510でエラーを返し、終了する。
ステップ506では、了承した旨を送信し、SAをSADに登録する。すなわち、サーバ130から受け取ったHDD229のIPアドレスと、SPD照合結果と、秘密鍵Kcと、HDD229認証値Ajとから新たに、HDD299向けのSAを生成してSADに登録し、保持する。SPD照合結果とは、セキュリティプロトコル、暗号化アルゴリズム、認証アルゴリズム、カプセル化モードを含む情報である。図9(a)にSADの例を示す。
更にステップ506では、HDD229のIPアドレスを宛先アドレスとして、直接HDD229に対し、受け取ったSPD照合値を画像形成装置100の制御部104からHDD229向けのSA提案を送信する。SA提案には、画像形成装置100を特定する画像形成装置認証値Aiを含む。Aiは、秘密鍵Kaからハッシュ関数により得られたダイジェスト値である。ここで利用するハッシュ関数は、SA提案で規定された方式を用いる。HDD229への送信は、HDD229向けのSAに基づき秘密鍵Kcで暗号化される。以降、同様に画像形成装置100の制御部104とHDD229の通信は、秘密対称鍵Kcを用い、送信時には暗号化、受信時には復号化して行うことになる。
ステップ507では、HDD229から画像形成装置100向けのSA提案を受信する。続いて、ステップ508で、SA提案が確かにHDD229から送信されたものか判断する。
具体的にはステップ508において、HDD229からのSA提案に含まれているHDD認証値Ajをステップ506でサーバ130から受け取った値と照合し、一致を確認する。一致を確認した場合は、ステップ509に進み、SA提案が確かにHDD229から送信されたものと判断し、以降のHDD229とのセキュアな通信を登録されたSAに基づき開始する。一致しない場合は、ステップ511に進み、ステップ505で登録されたSAを破棄する。
図6は、画像形成装置100からの通信路確立要求を受け、サーバ130が代理SA確立を行う処理の一例を示すフローチャートである。
まず、前提として、サーバ130には、あらかじめ、機器属性情報として、画像形成装置100及びHDD229の機器識別子と、対になる秘密鍵Ka、Kbが、登録されている。これらの情報は、画像形成装置100の製造時にサーバ130に登録される。また、画像形成装置100およびHDD229のセキュリティポリシーが、サーバ130内に確立された機器別のSPDに、それぞれの登録者によって登録されている。図8(b)に、セキュリティポリシーの例を示す。サーバ130のSPDにも、機器毎に複数のセキュリティポリシーが登録可能である。画像形成装置100及びHDD229のIPアドレスは、レスポンダのIPアドレスとして登録される。
まず、ステップ601では、通信確立要求と提案を受信し、画像形成装置100及びHDD229の管理データを検索する。つまり、画像形成装置100から、HDD229へのセキュア通信路確立開始要求問い合わせ、画像形成装置100の機器識別子、及び、通信提案を受信する。この受信データは、送信元アドレスから判断し、画像形成装置100の秘密対称鍵Kaで暗号化されているため、秘密対称鍵Kaで復号化する。また、通信宛先アドレスが画像形成装置100の場合は、通信データを秘密対称鍵Kaで暗号化した後に送信する。以降の処理も同様に、画像形成装置100とサーバ130間の通信は、秘密対称鍵Kaを用い、送信時には暗号化、受信時には復号化を行う。
ステップ601では、通信路確立開始要求に含まれるHDD229のIPアドレスをキーとして、HDD229が機器別SPDに登録してあるかを検索する。検索結果をステップ602で判別し、登録があれば、ステップ603に進む。登録が無い場合はステップ610で画像形成装置100に未登録メッセージを返し、処理を終了する。
ステップ603では、通信提案に含まれるセキュリティプロトコル、暗号化アルゴリズム、認証アルゴリズム、カプセル化モードなどの情報と、SPDに登録されているHDD229のセキュリティポリシーとを比較し、ステップ604でその結果を判別する。
ステップ604で適合するポリシーがなければ、ステップ609で画像形成装置100に対し、受諾不可を送信し、処理を終了する。
ステップ604で、適合するポリシーがあれば、ステップ605で受諾メッセージを画像形成装置100およびHDD229に送信する。HDD229への通信は、宛先アドレスから判断し、通信データを秘密鍵Kbで暗号化して送信する。また、HDD229からの受信は、送信元アドレスから判断し秘密対称鍵Kbで復号化する。以降の処理も同様にHDD229とサーバ130間の通信は、秘密対称鍵Kbを用い、送信時には暗号化、受信時には復号化を行なう。
画像形成装置100に対しては、受諾メッセージと共に、HDD229のIPアドレス、SPDマッチング結果としてセキュリティプロトコル、暗号化アルゴリズム、認証アルゴリズム、カプセル化モードを含む情報、画像形成装置100およびHDD229で利用される秘密対称鍵Kc、HDD229の認証値Ajを送信する。HDD229の認証値Ajは、秘密対称鍵Kbからハッシュ関数により得られたダイジェスト値である。ここで利用するハッシュ関数は、送信する認証アルゴリズムで規定された方式を用いる。
HDD229に対しては、受諾メッセージと共に、画像形成装置100のIPアドレス、SPDマッチング結果としてセキュリティプロトコル、暗号化アルゴリズム、認証アルゴリズム、カプセル化モードを含む情報を送信する。
次に、ステップ606で、画像形成装置100およびHDD229からの了承メッセージが返ってきたかを判別する。両者から了承メッセージが返った場合は、ステップ607で、HDD229に秘密鍵Kc、画像形成装置100の認証値Aiを送信する。秘密鍵Kc、認証値Aiは、ステップ605と同様に生成する。画像形成装置100およびHDD229の何れか、または、両方から了承メッセージが返らなかった場合には、ステップ608で、画像形成装置100およびHDD229に対し、該当のSADのSAエントリを破棄依頼するメッセージを送信し処理を終了する。
図7は、HDD229が、サーバ130と連携し、画像形成装置100からのSA提案を受け付ける処理の一例を示すフローチャートである。本フローチャートの各処理は、全てHDD229が行なう処理である。
まず、前提として、HDD229には、機器識別子と、サーバ130間の通信のみで利用する秘密対称鍵Kbが予め格納されている。格納は、画像形成装置100の製造時に行われる。HDD229の機器識別子を画像形成装置100の製造時に登録しても構わない。また、サーバ130においても、HDD229の機器識別子と秘密対称鍵Kbを登録される。秘密対称鍵Kbは、秘匿され保持される。秘匿の方法は、分割、暗号化、耐タンパ性等を確保した実体(Entity)等様々あるがいずれの方法でも良い。
また、HDD229は、利用ポート、セキュリティプロトコル、暗号化アルゴリズム、認証アルゴリズム、カプセル化モードなど、使用者により設定されるSecurity Policy Database(SPD)を持つ。図8(c)に、SPDの例を示す。SPDには、複数のセキュリティポリシーを保持できる。SPDに保持されたセキュリティポリシーに基づき、ネットワーク120を出入りするパケットをどのように扱うか(暗号化するかどうか等)を決定し、処理する。また、このSPD内のセキュリティポリシーは、前述の通り、サーバ130においても利用者により登録されている。
また、HDD229は、SAを保持するSADを持つ。SADは、所定の機器とのセキュアな通信に際し、どのSAを使うかを決定する際に利用される。図9(b)にSADの例を示す。
ステップ701では、サーバ130から受諾メッセージと共に画像形成装置100のIPアドレス、セキュリティプロトコル、暗号化アルゴリズム、認証アルゴリズム、カプセル化モードを含む情報を受信する。サーバ130からの受信は、送信元アドレスから判断し、通信データを秘密対称鍵Kbで復号化して受信する。また、サーバ130への送信は、送信元アドレスから判断し、秘密対称鍵Kbで暗号化する。以降、同様にHDD229とサーバ130間の通信は、秘密対称鍵Kbを用い、送信時には暗号化、受信時には復号化して行うこととする。
ステップ702では、受け取ったセキュリティプロトコル、暗号化アルゴリズム、認証アルゴリズム、カプセル化モードを含む情報が確かにHDD229のSPDで保持されているセキュリティポリシーに適合するか確認する。
適合する場合は、ステップ703で了承メッセージをサーバ130に送信し、受け取った画像形成装置100のIPアドレス、セキュリティプロトコル、暗号化アルゴリズム、認証アルゴリズム、カプセル化モードを含む情報をSADに、画像形成装置100向けの新たなSAとして生成して保持する。
ステップ704では、画像形成装置100からのアクセスに対する秘密対称鍵Kcと、画像形成装置100の認証値Aiとを、サーバ103から受信し、ステップ703で生成したSAエントリに加える。
ステップ705では、画像形成装置100からHDD229向けのSA提案を受信する。画像形成装置100からの受信は、登録されたSAに基づき、秘密対称鍵Kcで暗号化されているため、サーバ130から受け取った秘密対称鍵Kcで復号化する。以降、同様に画像形成装置100とHDD229の通信は、秘密対称鍵Kcを用い、送信時には暗号化、受信時には複合化して行うこととなる。
続いて、ステップ706では、画像形成装置100からのSA提案に含まれている画像形成装置認証値Aiが、ステップ704でサーバ130から受け取った値と照合し、一致するか否かを確認する。
一致した場合には、このSA提案は、確かに画像形成装置100から送信されたものと判断し、ステップ707でHDD229から画像形成装置100向けのSA提案を送信する。SA提案にはHDD229を特定するHDD認証値Ajを含む。Ajは、秘密対称鍵Kbからハッシュ関数により得られたダイジェスト値である。ここで利用するハッシュ関数は、SA提案で規定された方式を用いる。一致しない場合には、ステップ709で、登録されたSAを破棄する。ステップ708で、以降の画像形成装置100とHDD229とのセキュアな通信を登録されたSAに基づき、開始する。
このように本実施形態で示した画像形成装置100は、原稿の画像をデジタル画像データとして入力するリーダ部101と、PC等の外部からの処理要求や情報を送受信可能であり、画像データ等を外部からの要求にしたがって外部のPC,プリンタ111等またはプリンタ部105に転送可能な制御部104とを具備し、複数の揮発性メモリであるRAM207,SDRAM205と不揮発性メモリであるROM204と大容量の固定記憶部であるHDD229を備え、制御部104とHDD229の通信ネゴシエーションを認証サーバにより認証することによって、初めて通信可能とする。
本実施形態では、画像形成装置100からのデータをHDD229内に受信する際に、暗号化データを秘密鍵Kcによって復号化し記憶し、再び、複合化したデータをHDD229から画像形成装置100へデータを送信する際に秘密鍵Kcによって暗号化してデータを送信する構成を取ったが、HDD229への記憶は、画像形成装置100から受信した暗号化データそのままを記憶し、HDD229から画像形成装置100へ送信する際に、そのままのデータを送信する構成を取っても良い。
さらに、上記実施形態では、画像形成装置としてまとめて説明しているが、具体的には、例えば電子写真装置,デジタル複写機,モノクロ複写機,カラーレーザ複写機,レーザビームプリンタ,カラーレーザプリンタ,インクジェットプリンタ,熱転写プリンタ,ファクシミリ装置,コピー機能および/またはプリント機能および/またはファクシミリ機能等を備える複合複写機等、および種々の画像形成装置を制御する制御装置,情報処理装置,データ処理装置等もこの範疇に含まれる。
さらに、上記実施形態では、HDD229は、画像形成装置100内に内蔵されている構成として説明しているが、HDD229は、特に画像形成装置100内に設ける必要は無く、ネットワーク120で通信される環境下において、接続されるならば設置場所は問わない。
以上のように、上記実施形態では、ネットワークを介して画像形成装置及び記憶装置を接続詞、あらかじめ固有情報を組み込んだ画像形成装置及び記憶装置と、画像形成装置と記憶装置の両固有情報とセキュリティポリシーデータベースを管理するサーバとを含む画像形成システムについて説明した。この画像形成システムにおいて、画像形成装置の要求により、画像形成装置と記憶装置間のセキュリティ情報ネゴシエーション、利用する鍵の生成配布、認証キーの生成配布をサーバで行うことによって、画像形成装置と記憶装置間のSecurity Association確立をサーバが代理処理する。
これにより、画像形成装置と記憶装置間の通信を効率良くセキュアに行うことが可能となる。
また、固有情報は、分割、暗号化、耐タンパ性確保等により、画像形成装置と記憶装置に、通常では読み出し不可能な方式で格納することにより、固有情報が外部から読み取られることはない。
従来から、パスワードを含む個人認証手段により、画像形成装置内のデータは保護されている。従って、画像形成装置内の情報を盗もうとする場合、データ解析のため、画像形成装置ごと、もしくは、情報が記憶されたHDD等の記憶装置を盗むことが想定される。しかし、例えば、画像形成装置ごと、盗み出し、グローバルアドレスが異なる環境で、画像形成装置を動作させようとしても、セキュリティポリシーデータベースによる代理認証が確立しない。このため、記憶装置とのデータ通信は行えず、データを使用されることは無い。また、HDD等の記録装置に、暗号化したままの状態で記憶しておけば、画像形成装置、HDDが盗まれても情報が漏洩することが無い。
(他の実施形態)
以上、本発明の実施形態について詳述したが、本発明は、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
なお、本発明は、前述した実施形態の機能を実現するプログラムを、システム或いは装置に直接或いは遠隔から供給し、そのシステム或いは装置が、供給されたプログラムコードを読み出して実行することによっても達成される。従って、本発明の機能処理をコンピュータで実現するために、コンピュータにインストールされるプログラムコード自体も本発明の技術的範囲に含まれる。
その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等、プログラムの形態を問わない。
プログラムを供給するための記録媒体としては、例えば、フロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RW、磁気テープ、不揮発性のメモリカード、ROM、DVD(DVD−ROM,DVD−R)などがある。
その他、プログラムの供給方法としては、クライアントコンピュータのブラウザを用いてインターネットのホームページに接続し、ホームページから本発明のコンピュータプログラムそのもの、もしくは圧縮され自動インストール機能を含むファイルをハードディスク等の記録媒体にダウンロードすることによっても供給できる。また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバも、本発明のクレームに含まれるものである。
また、本発明のプログラムを暗号化してCD−ROM等の記憶媒体に格納してユーザに配布し、所定の条件をクリアしたユーザに対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせ、その鍵情報を使用することにより暗号化されたプログラムを実行してコンピュータにインストールさせて実現することも可能である。
また、コンピュータが、読み出したプログラムを実行することによって、前述した実施形態の機能が実現される他、そのプログラムの指示に基づき、コンピュータ上で稼動しているOSなどが、実際の処理の一部または全部を行ない、その処理によっても前述した実施形態の機能が実現され得る。
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行ない、その処理によっても前述した実施形態の機能が実現される。
本発明の実施形態を示す画像形成装置の構成を説明する概略図である。 本発明の実施形態を示す画像形成装置の制御構成を説明するブロック図である。 図2に示した制御部の構成を説明するブロック図である。 図3に示したの記録エリアの一例を説明する模式図である。 本発明の実施形態で示すセキュア通信要求処理の一例を示すフローチャートである。 本発明の実施形態で示す代理SA処理の一例を示すフローチャートである。 本発明の実施形態で示すセキュア通信応答処理の一例を示すフローチャートである。 本発明の実施の形態で示すセキュリティポリシーデータベース(Security Policy Database:SPD)の一例を示す図である。 本発明の実施の形態で示すセキュリティアソシエーションデータベース(Security Association Database:SAD)の一例を示す図である。
符号の説明
100 画像形成装置
101 リーダ部
103 スキャナユニット
104 制御部
105 プリンタ部
108 操作部
106 プリンタユニット
130 サーバ
229 HDD

Claims (5)

  1. 記憶装置が着脱可能に接続され、該記憶装置から読出した情報を用いて画像形成を行なう画像形成装置と、画像形成装置を管理する情報処理装置とを含む画像形成システムであって、
    前記画像形成装置及び前記記憶装置は、それぞれ固有情報を有し、
    前記情報処理装置は、前記画像形成装置及び前記記憶装置の固有情報を記憶する記憶手段を有し、
    前記画像形成装置から前記記憶装置との通信要求があった場合に、通信要求に含まれる、前記画像形成装置及び前記記憶装置の固有情報が前記記憶手段に記憶されているか否かを判断することによって、前記記憶装置と前記画像形成装置との間の通信を許可するか否かを決定することを特徴とする画像形成システム。
  2. 前記情報処理装置が備える記憶手段は、更に、セキュリティポリシーデータベースを記憶し、
    前記情報処理装置は、前記画像形成装置から前記記憶装置との通信要求があった場合に、更に、前記画像形成装置と前記記憶装置とのセキュリティポリシーの整合性を確認することを特徴とする請求項1に記載の画像形成システム。
  3. 前記情報処理装置は、前記画像形成装置と前記記憶装置間の通信を許容した場合、前記画像形成装置と前記記憶装置とに、共通の秘密対称鍵を配布して、前記画像形成装置と前記記憶装置との間の通信を該秘密対称鍵を用いて行なわせることを特徴とする請求項1に記載の画像形成システム。
  4. 前記固有情報は、分割、暗号化、又は、耐タンパ性確保のいずれかの方法により、前記画像形成装置と前記記憶装置に格納することを特徴とする請求項に記載の画像形成システム。
  5. 前記画像形成装置は、前記記憶装置に対して、暗号化されたままの情報を送信して記憶させ、前記記憶装置は前記画像形成装置に対して、暗号化されたままの情報を読出して送信することを特徴とする請求項1に記載の画像形成システム。
JP2005136504A 2005-05-09 2005-05-09 画像形成システム Expired - Fee Related JP4440168B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005136504A JP4440168B2 (ja) 2005-05-09 2005-05-09 画像形成システム
US11/406,415 US20060250644A1 (en) 2005-05-09 2006-04-19 Image forming system, image forming apparatus, storage device, and communication control method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005136504A JP4440168B2 (ja) 2005-05-09 2005-05-09 画像形成システム

Publications (2)

Publication Number Publication Date
JP2006313495A JP2006313495A (ja) 2006-11-16
JP4440168B2 true JP4440168B2 (ja) 2010-03-24

Family

ID=37393761

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005136504A Expired - Fee Related JP4440168B2 (ja) 2005-05-09 2005-05-09 画像形成システム

Country Status (2)

Country Link
US (1) US20060250644A1 (ja)
JP (1) JP4440168B2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4322885B2 (ja) * 2006-05-17 2009-09-02 京セラミタ株式会社 画像形成装置、及び画像形成システム
JP5072314B2 (ja) * 2006-10-20 2012-11-14 キヤノン株式会社 文書管理システム、文書管理方法、文書管理プログラム、記憶媒体
JP5025318B2 (ja) * 2007-05-01 2012-09-12 キヤノン株式会社 画像処理装置、画像処理装置の制御方法、および画像処理装置の制御プログラム
JP5202067B2 (ja) * 2008-03-27 2013-06-05 キヤノン株式会社 情報処理装置、情報処理方法、記憶媒体及びプログラム
JP5464232B2 (ja) * 2012-05-23 2014-04-09 沖電気工業株式会社 セキュア通信システム及び通信装置
JP5907934B2 (ja) * 2013-08-26 2016-04-26 京セラドキュメントソリューションズ株式会社 ファクシミリ装置
JP6575275B2 (ja) * 2015-09-30 2019-09-18 ブラザー工業株式会社 サーバ装置、及び、サーバ装置を備える通信システム
KR20190009171A (ko) * 2017-07-18 2019-01-28 에이치피프린팅코리아 유한회사 화상 형성 장치 및 화상 형성 장치의 동작 방법
CN113094062A (zh) * 2019-12-23 2021-07-09 华为技术有限公司 升级方法及装置
JP2021164046A (ja) * 2020-03-31 2021-10-11 キヤノン株式会社 画像処理装置、記録装置、画像処理方法、およびプログラム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6862583B1 (en) * 1999-10-04 2005-03-01 Canon Kabushiki Kaisha Authenticated secure printing
US20040125402A1 (en) * 2002-09-13 2004-07-01 Yoichi Kanai Document printing program, document protecting program, document protecting system, document printing apparatus for printing out a document based on security policy
JP2004152009A (ja) * 2002-10-30 2004-05-27 Canon Inc 印刷装置、印刷システム、印刷装置の制御方法、及び制御プログラム
WO2004042550A1 (ja) * 2002-11-06 2004-05-21 Matsushita Electric Industrial Co., Ltd. 印刷システム、印刷装置および印刷指示方法

Also Published As

Publication number Publication date
US20060250644A1 (en) 2006-11-09
JP2006313495A (ja) 2006-11-16

Similar Documents

Publication Publication Date Title
JP4440168B2 (ja) 画像形成システム
JP4514215B2 (ja) 情報処理装置、画像形成装置、画像形成システム、情報処理方法、画像形成方法
US10243948B2 (en) Communication apparatus, electronic mail transmitting method, and electronic mail transmitting program
JP2005295541A (ja) スキャン機密保持印刷ジョブ通信
US20040179713A1 (en) Image processing method, image processing apparatus, and information processing apparatus
JP2006239947A (ja) 画像形成装置およびその制御方法
US7761907B2 (en) Image-forming device, method for controlling image-forming device, terminal, method for controlling terminal, and computer program
JP4572324B2 (ja) デバイス識別情報管理システムおよびデバイス識別情報管理方法
JP2006261955A (ja) 画像形成システム、画像形成方法、情報処理装置および情報処理方法
JP2006251996A (ja) クライアント装置、画像処理システム、クライアント装置の制御方法、プログラム及び記録媒体
JP5555642B2 (ja) 画像形成装置
JP4394059B2 (ja) 電子機器システム、電子機器及び画像形成装置
JP2006168261A (ja) 画像形成装置およびデータ処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
JP2001053913A (ja) 画像処理装置および画像処理装置の制御方法
JP4526254B2 (ja) 画像処理方法、画像処理装置、情報処理装置及びコンピュータプログラム
JP2005159726A (ja) 画像形成装置、画像形成装置の制御方法、コンピュータプログラム、並びにコンピュータ読み取り可能な記録媒体
JP2021114702A (ja) 情報処理装置及び情報処理装置の制御方法
JP5637761B2 (ja) 画像処理装置、その制御方法、及び制御プログラム、並びに記録媒体
JP2009213010A (ja) 通信端末装置、通信確立制御方法、通信確立制御プログラム及び記録媒体
JP5783860B2 (ja) 画像形成装置、画像形成システム
JP2005167600A (ja) 画像処理装置、方法、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体
JP2005012747A (ja) 画像処理方法、画像処理装置、情報処理装置及びコンピュータプログラム
JP2007317020A (ja) データ処理装置及びライセンス情報管理装置
JP2021114703A (ja) 情報処理装置及び情報処理装置の制御方法
JP2021114704A (ja) 情報処理装置及び情報処理装置の制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070328

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090709

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090713

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090909

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100105

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100106

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130115

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees